TeslaCrypt Ransomware déchiffré. Cisco Systems Développer Recovery Tool

TeslaCrypt Ransomware déchiffré. Cisco Systems Développer Recovery Tool

Comme CCEE a signalé à plusieurs reprises, ransomware est l'une des menaces populaires dans les deux dernières années. Les utilisateurs et les entreprises ont été touchées par TorLocker, Cryptolocker, TeslaCrypt, ou un autre membre de la famille de plus en plus largement les logiciels malveillants Crypto. Dans cette relation, pointe la plus efficace des experts de sécurité pour le contrôle des dommages et de la prévention est la sauvegarde afin que les données cruciales restent protégées contre le cryptage des fichiers.

victimes TeslaCrypt, les joueurs passionnés, en particulier, peut maintenant prendre une grande respiration. Les bonnes nouvelles sont que les chercheurs de Cisco Systems ont développé un outil de récupération pour aider les victimes de TeslaCrypt ransomware. TeslaCrypt est encore une autre variante du tristement célèbre cryptolocker qui a déjà affecté les utilisateurs abondantes depuis le début de l'année. Comme déjà mentionné, ont été trouvés les joueurs d'être la cible principale de TeslaCrypt.

L'équipe de recherche à Cisco a effectué une analyse détaillée des TeslaCrypt. Par conséquent, l'équipe a constaté que les créateurs ransomware ont utilisé un algorithme de chiffrement symétrique. Ceci est une découverte importante que contredit les demandes initiales sur l'utilisation d'un cryptage asymétrique des attaquants sur la base du système RSA à clé publique.

En d'autres termes, La révélation de Cisco prouve en fait que des cyber-escrocs ont utilisé la même clé pour le chiffrement et le déchiffrement. L'algorithme est appelé AES - Advanced Encryption Standard - et est basé sur l'algorithme de chiffrement Rijndael. Ce dernier est développé par deux cryptographes arrière belges 2001.

Cisco chercheurs ont également révélé que certaines versions de TeslaCrypt stocker la clé de chiffrement dans un fichier appelé « key.dat » tandis que d'autres variantes supprimer après le cryptage est terminé et le stocker dans le fichier RECOVERY_KEY.TXT. L'outil développé par Cisco peut déchiffrer les fichiers chiffrés si la clé de chiffrement principale est toujours dans le fichier « key.dat ».

Les utilisateurs touchés devraient enregistrer une copie du fichier le plus tôt possible afin qu'ils puissent l'utiliser plus tard avec l'aide de l'outil Cisco.

L'équipe travaille toujours sur les tentatives de renverser l'algorithme des attaquants. Si elles réussissent, l'outil sera en mesure de décrypter des fichiers à partir de versions TeslaCrypt qui suppriment la clé principale de key.dat.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Time limit is exhausted. Please reload the CAPTCHA.